Beheersing van risico s en controls in ICT-ketens
|
|
|
- Ruth van der Velde
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Beheersing van risico s en controls in ICT-ketens Samenvatting Modellen voor beheersbaarheid en assurance zijn tot dusver intraorganisatorisch van aard. Doordat ICT zich niet beperkt tot de grenzen van organisaties zijn deze modellen niet passend voor het verkrijg van vertrouwen in ICT-ketens. Beheersbaarheid en assurance van ICT-ketens vragen daarom om een nieuwe aanpak. Het TTISC project verschaft deze aanpak door het sturen op de balans in de verdeling van de ketenrisico s en (verantwoordelijkheid voor) controls. Assurance analyse op basis van deze aanpak kan de initiële opzet en beoordeling van assurance in ICT-ketens waarborgen. Aanleiding: Assurance in ICT-ketens Er is behoefte aan een (nieuwe) assurance aanpak voor ICT-ketens Voor het leveren van ICT-ondersteunde diensten (services) wordt in toenemende mate gebruik gemaakt van een keten of netwerk van dienstaanbieders. We spreken dan van een ICT-keten. Het aantal (vitale) ICT-ketens neemt sterk toe. De ICT-ketens worden steeds complexer, enerzijds omdat ze meer functionaliteit ondersteunen, anderzijds omdat er steeds meer partijen (ketenpartners) betrokken zijn. Vanuit het perspectief van een keteninitiator bestaat er behoefte aan een methodiek om zekerheid en sturingsmechanismen te verkrijgen dat er aan een aantal business- en kwaliteitsdoelstellingen wordt voldaan, of wel ICT-keten assurance en governance. ICT-ketens maken gebruik van een keten of netwerk van andere serviceaanbieders. Risico en controls in de keten strekken zich daarbij uit over meerdere organisaties; ze zijn daardoor interorganisatorisch van aard. Voor het opzetten van een systeem van vertrouwen binnen één enkele organisatie (intra-organisatorisch) zijn vele standaarden en raamwerken voorhanden (ISO, NIST COSO, COBIT 5). Raamwerken voor beheersing en controle in ICT-ketens (inter-organisatorisch) daarentegen zijn er nog niet: een nieuwe aanpak is nodig. In dit artikel beschrijven we zo n nieuwe aanpak, gebaseerd op (het sturen op) de balans in de verdeling van ketenrisico s en (verantwoordelijkheid voor) controls in ICT-ketens. Voorbeelden van belangrijke ICT-ketens binnen de overheid zijn er te over. Diensten als DigiD en de Overheidstransactiepoort zijn geïmplementeerd in een ICT-keten van veel samenwerkende organisaties. Deze diensten moeten continue in de lucht zijn voor het inklaren van goederen bij de Douane of voor het doen van inkomstenaangifte bij de Belastingdienst en het aanvragen van een uitkering bij het UWV. Terug naar het papieren proces, indien mogelijk, zou leiden tot enorme vertragingen en financiële consequenties. Dat het in dergelijke belangrijke ICT-ketens mis kan gaan werd nog niet zo heel lang geleden duidelijk toen de service authenticatie en autorisatie uitviel door de hack bij DigiNotar. In één klap waren de PKIoverheid certificaten van veel overheidsorganisaties ongeldig en was de elektronische dienstverlening van de overheid in gevaar. In het onderzoeksproject TTISC (Towards a Trustworthy ICT Service Chain) werken de Rijksuniversiteit Groningen, IBM, TNO, CWI en Logius samen om voor bovengenoemd probleem van beheersing en control in ICT-ketens een raamwerk te ontwikkelen en te toetsen in de praktijk. 1
2 Inrichten van ICT-ketens Het realiseren van evenwicht tussen risico- control verdeling binnen ketens Voor beheersing van ICT-ketens dient de wijze waarop risico s zich door de keten zijn belegd op een juiste wijze in balans te zijn met de wijze waarop de verantwoordelijkheid voor het nemen van compenserende maatregelen is verdeeld in de keten. Om dit te kunnen beoordelen, introduceren we twee typen assurance distributies voor de ICT-keten (de risico-distributie en de controldistributie), en het assurance profiel: De risico-distributie De risico-distributie beschrijft hoe voor elke schakel in de ICT-keten zijn risico afhankelijk is van (propageert naar) aanpalende ketenschakels: Voor welke risico s neemt de ketenschakel zelf compenserende (mitigerende) maatregelen?, Voor welk (niveau van) resterende risico s heeft de ketenschakel nog afhankelijkheid van aanpalende schakels? De risico-distributie beschrijft vanuit het perspectief van de keteninitiator hoe zijn risico s doorwerken in risico-afhankelijkheden in de gehele onderliggende keten. De risico-distributies worden op basis van een ordinale schaal onderscheiden, met respectievelijk een Hoog, Medium of Laag gedistribueerd risico. De control-distributie De control-distributie beschrijft hoe elke schakel de verantwoordelijkheid voor het nemen van compenserende (mitigerende) maatregelen verdeelt over andere (aanpalende) ketenschakels in de ICT-keten. Hierbij onderscheiden we drie methoden van control-distributie: Orkestratie: Door een enkele dominante partij worden eisen gesteld (en gemonitord) aan alle toeleverende schakels qua risico beheer, controlemaatregelen en ketenbestuur (implementatie en handhaving); Recursie: Vanuit de keteninitiator gezien besturen de achtereenvolgende ketenschakels elkaar in de gehele service lijn: Schakel A (de initiator) legt eisen qua risico en control op aan partij B, die vervolgens de hiervan afgeleide eisen oplegt aan partij C. Op deze manier beweegt de besturing zich recursief door de keten, waarbij de ketenschakels lokaal verantwoordelijk zijn, op elkaar kunnen rekenen en tevens elkaar kunnen aanspreken. Transparantie: Bij het systeem van transparantie worden de risico-controle maatregelen transparant gemaakt zodat alle partijen kunnen vaststellen dat er voldaan wordt aan de vereisten. Hierdoor is er een gedeelde en inzichtelijke wijze van risico-control distributie binnen de keten. Het assurance profiel Een assurance profiel bevat de ordinale waarden (Hoog, Medium, Laag) voor een set van assurance determinanten voor het achterliggende deel van de ICT-keten. Een assurance determinant is daarbij een karakteristiek die elementair is voor het geven van assurance op een deel van de ICT-keten, bijvoorbeeld: informatiedeling, risicodeling, aanpassingsvermogen en informatiebeveiliging. In ICT-ketens moeten de risico-distributies, control-distributies en assurance profielen op goede wijze met elkaar in evenwicht zijn. Het samenspel (triplet) van deze risico-en control-distributies en assurance profielen vormt daarmee de basis (het stuurmiddel) voor ICT-keten beheersing, risicomanagement en governance. Dit triplet is grafisch weergegeven in Figuur 1. 2
3 Figuur 1: De assurance plot van een ICT-keten, opgebouwd uit een triplet (van risico-distributie, controldistributie en assurance profiel) per relatie. Een assurance plot zoals weergegeven in figuur 1, geeft de (verdeling van de) risico-distributies, control distributie en assurance profielen over de ICT-keten weer. Bij initiatie van een ICT-keten heeft de keten initiator de mogelijkheid om invloed uit te oefenen hoe de assurance plot er uit dient te zien voor het realiseren van zijn business- of kwaliteitsdoelstelling. We spreken dan van het proces assurance plotting. De keten initiator stelt daarbij de assurance plot met de individuele assurance profielen vast als functie van de risico-distributie en de control-distributie. Een beoordelings-algoritme geeft daarbij aan of de vereiste balans tussen de risico-distributie en de control-distributie daadwerkelijk gerealiseerd is om beheersing van de ICT-keten te kunnen vaststellen. Het dynamische ICT-keten governance proces Sturing op de beheersing van de doelstelling van de ICT-ketens Vanuit het perspectief van de keteninitiator is het van belang dat zijn business- en/of kwaliteitsdoelstellingen in de ICT-keten op adequate wijze worden beheerst. Hiervoor dient een dynamisch ICT-keten governance proces te zijn vormgegeven, gericht op effectieve besturing ervan. Voor sturing op ICT-ketenbeheersing maken we gebruik van de welbekende, geaccepteerde, en veelvuldig toegepaste aanpak op basis van de Deming besturingscyclus. Het beschrijft de generieke cyclus van de vier Plan-Do-Check-Act (PDCA) stappen als continue besturingsmethodiek voor de beheersing en continue verbetering van processen en producten. Figuur 2 beschrijft hoe de (generieke) activiteiten uit de vier stappen van de PDCA-cyclus specifiek worden ingevuld voor de governance van beheersing van ICT-ketens met de methodiek van assurance plotting zoals beschreven in dit artikel. 3
4 Figuur 2: Activiteiten in het proces dynamische ICT-keten governance. Conclusie Dit artikel is een resultaat van het Nederlands onderzoeksproject TTISC dat werkt aan een assurance raamwerk voor ICT-keten beheersing en controle, in combinatie met de promotiestudie van de eerste auteur van dit artikel aan dit onderwerp. We zijn van mening dat deze methodiek en het governance proces een solide basis kunnen vormen voor het beheersen en assurance geven op ICTketens op een breed spectrum aan business- of kwaliteitsdoelstellingen. De praktische invulling en haalbaarheid van de methodiek willen we in vervolgonderzoek verder uitwerken. Wij roepen hierbij organisaties op om samen met ons deze methodiek voor beheersing van ICT-ketens verder te valideren. 4
5 PERSONLIA Drs Y.W. (Ype) van Wijk RE RA is werkzaam bij de Rijksuniversiteit Groningen voor het TTISC project. Daarnaast is hij werkzaam als promovendus op het gebied van assurance in ICT-ketens, hetgeen gericht is op de ontwikkeling van het assurance raamwerk voor ICT-enabled service ketens. adres: Dr. Ir. H.J.M. (Harrie) Bastiaansen is senior consultant bij TNO. Hij heeft veel ervaring in het adviseren over enterprise architectuur en over de organisatie, processen en techniek voor integratie omgevingen in grote en complexe omgevingen. In de recente jaren is zijn aandacht uitgebreid naar IT-besturing. Daarbij heeft hij recentelijk succesvol zijn opleiding tot IT-Auditor aan de Erasmus Universiteit Rotterdam afgerond. adres: 5
Generiek Framework voor Assurance in ICT-ketens
Generiek Framework voor ssurance in ICT-ketens ssurance typologie, distributie, determinant, profiel, patroon Keten-Governance Harrie Bastiaansen Ype van Wijk Dr. ir. H.J.M. (Harrie) Bastiaansen Drs. Y.W.
Vertrouwen in ketens. Jean-Paul Bakkers
Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management
Een model voor de beheersing en controle van ICT-ketens
HET CHAIN CONTENT, CONTEXT & CONTROL (C 4 -) MODEL Een model voor de beheersing en controle van ICT-ketens HHet belang van (de beheersing van) ICT-ketens neemt sterk toe. Bestaande modellen voor ICT-beheersing
Een model voor de beheersing en controle van ICT-ketens
Een model voor de beheersing en controle van ICT-ketens Het Chain Content, Context & Control (C 4 -) model (Gepubliceerd in de IT-Auditor Q4, 2012) Het belang van (de beheersing van) ICT-ketens neemt sterk
Hoe goed bent u in control over de robuustheid van uw ICT-keten? -----
Hoe goed bent u in control over de robuustheid van uw ICT-keten? ----- Methodiek voor het bepalen van de mate van beheersing van robuustheid in ICT-ketens (Gepubliceerd in: Informatie, maart 2011) Harrie
Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014
1 Grip op diversiteit aan beveiligingseisen: Compliant zijn en blijven, maar hoe? VIAG themadag Drs. D.J. van der Poel RE RA 21 maart 2014 Inhoud 2 Inleiding: enige trends in de markt In het speelveld
De e-overheid wordt onder architectuur gebouwd Guido Bayens ICTU Kenniscentrum / Architectuur e-overheid
De e-overheid wordt onder architectuur gebouwd Guido Bayens ICTU Kenniscentrum / Architectuur e-overheid Drs G.I.H.M. Bayens MBA [email protected] [email protected] Actieprogramma Andere Overheid Vier
Business Continuity Management conform ISO 22301
Business Continuity Management conform ISO 22301 Onderzoek naar effecten op de prestaties van organisaties Business continuity management gaat over systematische aandacht voor de continuïteit van de onderneming,
Jacques Herman 21 februari 2013
KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling
Informatie van nu, beschikbaar in de toekomst. Het Rotterdamse E-depot
Informatie van nu, beschikbaar in de toekomst Het Rotterdamse E-depot Stand van zaken Het Stadsarchief Rotterdam heeft twee opdrachten: Als informatiebeheerder van Rotterdam, klaarstaan voor de digitale
De controller met ICT competenties
De controller met ICT competenties Whitepaper door Rob Berkhof Aangeboden door NIVE Opleidingen De controller met ICT competenties De huidige samenleving is nauwelijks meer voor te stellen zonder informatisering.
QSM Benchmark Project ABC
QSM Benchmark De intelligentie Voor u ligt de QSM benchmarkrapportage over. Deze rapportage geeft antwoord op de vraag of dit project marktconform is uitgevoerd in vergelijking met projecten in bedrijfsomgevingen
BEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Voorbeelden generieke inrichting Digikoppeling
Voorbeelden generieke inrichting Versie 1.1 Datum 19/12/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. [email protected] Documentbeheer
Pallas Advies. Bedrijfsinformatie
Pallas Advies Bedrijfsinformatie Wat is Pallas Advies? Pallas Advies ondersteunt en adviseert overheidsorganisaties op het gebied van parkeren, mobiliteit en (reis)informatie. De ondersteuning kan op meerdere
IB-Governance bij de Rijksdienst. Complex en goed geregeld
IB-Governance bij de Rijksdienst Complex en goed geregeld Even voorstellen Carl Adamse Even voorstellen Frank Heijligers Bestaat de Rijksdienst Ministeriële verantwoordelijkheid Grondwet art. 44 lid 1
KWALITEIT 1 SITUATIE 2 TEST
KWALITEIT drs. D. Dresens & drs. S. van den Eshof 1 SITUATIE Managers spreken tegenwoordig steeds vaker over kwaliteit. 'De organisatie moet maximale kwaliteit leveren.' Maar wat is kwaliteit? Alhoewel
Verbinden. Bestuurlijke Samenvatting
Verbinden Bestuurlijke Samenvatting Verbinding Burgers en bedrijven verwachten dat de overheid er voor hen is in plaats van andersom. Ze willen samenhangende en begrijpelijke communicatie van de overheid
Het succes van samen werken!
White paper Het succes van samen werken! Regover B.V. Bankenlaan 50 1944 NN Beverwijk [email protected] www.regover.com Inleiding Regover B.V., opgericht in 2011, is gespecialiseerd in het inrichten en
InfoPaper ǀ Maart Compliance-raamwerk borgt de datakwaliteit
InfoPaper ǀ Maart 2017 Compliance-raamwerk borgt de datakwaliteit INLEIDING Steeds meer organisaties in de verzekeringsbranche innoveren met datagestuurde-toepassingen en de mogelijkheden van Big Data.
Business Scenario. Voorbeeld Archimate Risico Extensie. versie 0.1. Bert Dingemans
Business Scenario Voorbeeld Archimate Risico Extensie versie 0.1 Bert Dingemans Administratieve pagina Wijzigingshistorie Versie Datum Auteur Reden wijziging Review historie Naam Afdeling Functie Datum
BABVI/U201200230 Lbr. 12/015
Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8020 Betreft DigiD en ICT-beveiliging uw kenmerk ons kenmerk BABVI/U201200230 Lbr. 12/015 bijlage(n) 0 datum 07 februari
Informatiebeveiliging
UWV Informatiebeveiliging Een schets 1 Informatiebeveiliging UWV Platform Informatiebeveiliging 25-05-05 drs G.Bayens MBA drs Guido Bayens MBA UWV Concern ICT Hoofd Afdeling Beleid & Architectuur Adviseur
Rik Jan van Hulst Wittenburgergracht 269 1018 ZL Amsterdam [email protected] 0653814034
Personalia Naam van Hulst Voornaam Rik Jan Geb.datum 20-06-1964 Geslacht Man Burg. staat Gehuwd Nationaliteit Nederlandse Talen Nederlands, Engels, Frans, Italiaans Website www.ilexit.nl www.ppqa.nl www.risicoproces.nl
Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014
Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor
Gemeente Veenendaal. ICT-beveiligingsassessment. Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude. Audit Services
Gemeente Veenendaal ICT-beveiligingsassessment Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude Datum rapport: 6 april 2018 Rapportnummer: AAS2018-254 Dit rapport heeft 13 pagina s Inhoudsopgave
SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)
Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht
Toezien op privacy naleving bij (IT) leveranciers; ISO of ISAE 3000?
Algemene Verordening Gegevensbescherming (AVG) en de impact bij uitbesteding DATABEVEILIGING Toezien op privacy naleving bij (IT) leveranciers; ISO 27001 of ISAE 3000? Het uitbesteden van bedrijfsprocessen
28 september 2017 PON Outsourcing Kenniscongres
Blockchain @Halt 28 september 2017 PON Outsourcing Kenniscongres Voorstellen Marcel Ensing www.marcelensing.nl Verandermanagement van business en ICT Programmamanager bij Halt; reorganisatie ICT Inrichten
PROFIEL. Lid Raad van Toezicht profiel Onderwijs. Stichting Regio College Zaanstreek - Waterland
PROFIEL Lid Raad van Toezicht profiel Onderwijs Stichting Regio College Zaanstreek - Waterland PublicSpirit drs. Marylin E.A. Demers Senior consultant Amersfoort, november 2015 Organisatie & context Het
Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem
Het gevolg van transitie naar de cloud SaMBO-ICT & KZA 16 januari 2014 Doetinchem Agenda Introductie Aanleiding Samenvatting handreiking Uitkomsten workshop netwerkbijeenkomst Afsluiting 2 Introductie
T Titel stage/afstudeeropdracht : Toekomstvaste Applicatie Integratie - Interconnectiviteit
Titel stage/afstudeeropdracht : Toekomstvaste Applicatie Integratie - Interconnectiviteit Duur van stage/afstuderen Manager Begeleider Locatie : 6 à 9 Maanden : dr. ir. J.J. Aue : dr. ir. H.J.M. Bastiaansen
HET GAAT OM INFORMATIE
Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie
Rik Jan van Hulst Wittenburgergracht 269 1018 ZL Amsterdam [email protected] 0653814034
Personalia Naam van Hulst Voornaam Rik Jan Geb.datum 20-06-1964 Geslacht Man Burg. staat Gehuwd Nationaliteit Nederlandse Talen Nederlands, Engels, Frans, Italiaans Website www.ilexit.nl www.ppqa.nl www.risicoproces.nl
Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Selectietraject van een Open-source Concernstandaard
18 Maart 2010 J.Cival Coördinator Informatiebeleid & Selectietraject van een Open-source Concernstandaard architectuur Agenda Even voorstellen Aanleiding Aanbestedingsstrategie Selectie Business case Succesfactoren
Hoezo dé nieuwe ISO-normen?
De nieuwe ISO-normen Dick Hortensius Senior consultant Managementsystemen NEN Milieu & Maatschappij [email protected] 1 Hoezo dé nieuwe ISO-normen? 2 1 De cijfers voor Nederland (eind 2013) Norm Aantal
Digipoort: veilige en gestandaardiseerde gegevensuitwisseling tussen bedrijfsleven en overheid
Digipoort: veilige en gestandaardiseerde gegevensuitwisseling tussen bedrijfsleven en overheid Door: Sander Zwienink & Jean-Paul Bakkers 13 november 2009 Agenda Intro GBO.Overheid Toelichting op de product(lijnen)
Isala en e-id. Isala
Isala en e-id Isala Auteur : Klaasjan Mors, Business Consultant, Isala ICT Date : 30-05-2017 - Visie Isala op authenticatie Agenda - Aanleiding onderzoek standaard authenticatie methodiek - Waarom Idensys
Basisnormen Beveiliging en Beheer ICT-infrastructuur
Basisnormen Beveiliging en Beheer ICT-infrastructuur Basisnormen Beveiliging en Beheer ICT-infrastructuur PI/DO Platform Informatiebeveiliging B. Bokhorst R. Kuiper S. Mekking P. Mercera R. Torabkhani
Rechtmatigheidsverantwoording Annemarie Kros RA (PWC) & Marieke Wagemakers RA (gemeente Uden)
Rechtmatigheidsverantwoording Annemarie Kros RA (PWC) & Marieke Wagemakers RA (gemeente Uden) Planning & control Samenwerken Verbinder Adviseren sportief Pro-actief Register- Accountant ruim 10 jaar ervaring
Contouren Launching Plan 1 e release eid Stelsel door middel van pilots (voorheen pilotplan ) 1
eid Platform Programma eid www.eidstelsel.nl Contactpersoon Gerrit Jan van t Eind - Carlo Koch T 06-54 33 43 05 Contouren Launching Plan 1e release eid Stelsel door middel van pilots (voorheen pilotplan`,
Duurzaamheid en Responsible Care
Duurzaamheid en Responsible Care Verbond van Handelaren in Chemische producten Maart 2017 Samenvatting ESG Om te komen tot een meer duurzame wereld, vraagt het VHCP aandacht voor ESGfactoren Hoofdthema
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
Fiscaal instituut Tilburg (FIT)
Fiscaal instituut Tilburg (FIT) Post-Master Tax Assurance/VPB Post-Master Tax Assurance (TA) is een relatief nieuw vakgebied waarin belastingen worden bezien vanuit meerdere perspectieven. Bij grotere
Bijlage 1 Toelichting op de functies en de werking van de Persoonlijke Internet Pagina
Bijlage 1 Toelichting op de functies en de werking van de Persoonlijke Internet Pagina Bij de diverse overheidsorganisaties in Nederland is veel informatie aanwezig over de individuele burgers en bedrijven.
Kwaliteit van toetsing onder de loep. kwaliteitszorg rondom toetsing 6 februari 2014
Kwaliteit van toetsing onder de loep kwaliteitszorg rondom toetsing 6 februari 2014 Ochtendprogramma inleiding op methodiek werken aan methodiek terugkoppelen opbrengsten presentatie opzet vervolgonderzoek
Nulmeting van de e-depotvoorziening van het Noord-Hollands Archief aan de hand van het toetsingskader ED3
Nulmeting van de e-depotvoorziening van het Noord-Hollands Archief aan de hand van het toetsingskader ED3 Pilot Uitplaatsing digitaal archief gemeente Haarlem Auteur: Noord-Hollands Archief: Stinie Francke
Brochure ISO 27002 Advanced
Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit
SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010
SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal
CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties
CORA 1.0 Bedrijfs- en ICT-referentiearchitectuur voor woningcorporaties Hoe zorgen we ervoor dat we nieuwe diensten en producten soepel in onze bedrijfsvoering op kunnen nemen? Hoe geven we betere invulling
Twee Leden Raad van Toezicht bij Stichting Regio College Zaanstreek - Waterland te Zaandam
PROFIEL Twee Leden Raad van Toezicht bij Stichting Regio College Zaanstreek - Waterland te Zaandam PublicSpirit drs. Marylin E.A. Demers Senior consultant Amersfoort, oktober 2014 Organisatie & context
Metadata management. Hoe grip te krijgen op de betekenis van de datahuishouding?
Metadata management. Hoe grip te krijgen op de betekenis van de datahuishouding? Metadatamanagement: balans tussen kennis, governance en tooling! Marc Govers Management Consultant, Sogeti BI & Analytics
Introductie ArchiMate
Introductie ArchiMate NAF Insight De Meern, 8 maart 2012 Egon Willemsz, enterprise architect UWV Programma Waarom ArchiMate? Praktijkvoorbeelden Samenvatting concepten Van start met ArchiMate Tot besluit
Programma 14 november middag. Risicomanagement Modellen. Strategisch risicomanagement
Programma 14 november middag Risicomanagement Modellen Strategisch risicomanagement Kaplan 1www.risicomanagementacademie.nl 2www.risicomanagementacademie.nl Risicomanagement modellen Verscheidenheid normen
Advies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie
DIENST Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie Advies over en ondersteuning bij het initieel inrichten/optimaliseren
Adviescommissie Authenticatie en Autorisatie Bedrijven (A3 Bedrijven)
Adviescommissie Authenticatie en Autorisatie Bedrijven (A3 Bedrijven) EINDRAPPORTAGE Cor Franke Voorzitter Achtergrond steeds meer contacten tussen overheid en bedrijven vinden langs elektronische weg
Handleiding uitvoering ICT-beveiligingsassessment
Handleiding uitvoering ICT-beveiligingsassessment Versie 2.1 Datum : 1 januari 2013 Status : Definitief Colofon Projectnaam : DigiD Versienummer : 2.0 Contactpersoon : Servicecentrum Logius Postbus 96810
Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.
Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies. Gea van Craaikamp, algemeen directeur en provinciesecretaris
5 Programmastructuur
5 Programmastructuur Om het informatieplan en de daarin beschreven componenten is het aan te raden een programma- en projectenorganisatie in te richten. Volgend schema geeft de verschillende actoren en
Een Information Security Management System: iedereen moet het, niemand doet het.
ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse
HKZ-norm voor ketens en netwerken in de zorg en het sociale domein versie 2015
HKZ-norm voor ketens en netwerken in de zorg en het sociale domein versie 2015 Versiebeheer Datum Activiteit Versie 27 februari Niveau 2 losgekoppeld van overige niveaus 0.1 5 maart 2015 Input projectoverleg
HR Performance Management
HR Performance Management Door: Bernadette van de Laak Inleiding Bij Performance Management (PM) gaat het erom dat menselijk kapitaal binnen een organisatie dusdanig wordt georganiseerd, dat stijging van
Risicomanagement binnen de decentralisaties
Risicomanagement binnen de decentralisaties Sturen op kritieke succesfactoren Gemeenten van de Toekomst Goed risicomanagement Filmpje 2www.risicomanagement.nl Gemeente moet invulling geven aan complexe
Invloed van IT uitbesteding op bedrijfsvoering & IT aansluiting
xvii Invloed van IT uitbesteding op bedrijfsvoering & IT aansluiting Samenvatting IT uitbesteding doet er niet toe vanuit het perspectief aansluiting tussen bedrijfsvoering en IT Dit proefschrift is het
Advies inzake Risicobenadering
dvies inzake Risicobenadering Het afstemmen van modellen op uitdagingen PRIMO heeft binnen haar organisatie een divisie opgericht die zich geheel richt op het effectief gebruik van risicomanagementmodellen.
De weg naar SOA bij de Gemeente Rotterdam
De weg naar SOA bij de Gemeente Rotterdam Een reisverslag OGH Fusion Middleware SOA dag 19-5-2010 Lonneke Dikmans Oracle Ace Director Inhoud 2 Architectuur Doelstellingen Rotterdam Veilig, betrouwbaar
Technische handreiking govroam
Technische handreiking govroam GEMAKKELIJK EN VEILIG MOBIEL WERKEN. GOVROAM MAAKT HET MOGELIJK VEILIG IN TE LOGGEN OP WIFI-NETWERKEN VAN OVERHEIDSORGANISATIES. DEZE HANDREIKING HELPT U OP WEG GOVROAM IN
Corporaties In Control
Corporaties In Control D A T U M : 3 0 M E I 2 0 1 3 Leonie van Meel & Frank Bieleman Agenda 1. Speelveld 2. Risicomanagement / Governancecode 3. Projectfasering ICS 4. Onafhankelijke rol / verantwoordelijkheid
Project benchmark. Vaststellen van feitelijke projectresultaten. Basis voor toekomstige succesvolle projectscenario s
Quantitative Software Management Project benchmark Vaststellen van feitelijke projectresultaten Basis voor toekomstige succesvolle projectscenario s Het projectresultaat in perspectief tot vergelijkbare
Waarom investeren in architectuur?
Waarom investeren in architectuur? Marlies van Steenbergen De vraag wat levert architectuur ons op? is een weerbarstige vraag. Enerzijds is hij makkelijk te beantwoorden: toekomstvastheid, samenhang, complexiteitsbeheersing.
Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin
www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis
Security (in) architectuur
Security (in) architectuur ISC2 chapter Netherlands Donderdag 21 november 2013 Ing Renato Kuiper, CISSP, CISA, TOGAF, CSF Logo Klant Focus op: Security, risicomanagement, IAM, Cloud en architectuur Vanuit
Strategisch bedrijfsplan 2013-2016. Het Algemeen Maatschappelijk Werk werkt voor mens en maatschappij
Strategisch bedrijfsplan 2013-2016 Het Algemeen Maatschappelijk Werk werkt voor mens en maatschappij 1 2013-2016 Maatschappelijk werk beweegt zich van oudsher tussen de vragen van de lokale maatschappij
Initiëren en creëren van producten en diensten, zelfstandig en ondernemend.
COMMERCE Competentieniveaus voor de domeincompetenties Commerce DC.1 Initiëren en creëren van producten en diensten, zelfstandig en ondernemend. Competentieniveau 1 CE/IBL/SBRM/F&B Signaleren en opsporen
Samengevoegde reacties op de openbare consultatie voor SAML v2.0 van de volgende partijen: - Kennisnet - Rijkswaterstaat
Samengevoegde reacties op de openbare consultatie voor SAML v2.0 van de volgende partijen: - Kennisnet - Rijkswaterstaat KENNISNET 1. Zijn er volgens u in deze toelichting aanvullingen of anderszins wijzigingen
Inbo Bouwkunde. Ketensamenwerking De ultieme vorm van werken in multidisciplinair teamverband is voor ons ketensamenwerking. Een samenwerkingsvorm
Ketensamenwerking Inbo Bouwkunde Inbo Bouwkunde heeft talentvolle professionals die ambities hebben om landelijke en stedelijke gebieden in te richten. Onze kracht is om in een professionele omgeving,
Presentatie NORA/MARIJ
Presentatie NORA/MARIJ 6 november 2009 Peter Bergman Adviseur Architectuur ICTU RENOIR RENOIR = REgie NuP Ondersteuning Implementatie en Realisatie Overzicht presentatie Families van (referentie-)architecturen
Agenda. 1. Opening en Mededelingen. 2. Verslag. 3. Financiën: bestedingsplannen. Betreft Agenda Nationaal Beraad Digitale Overheid
Agenda Betreft Agenda Nationaal Beraad Digitale Overheid Vergaderdatum en -tijd 7 juli 2015, 15.00-16.30 uur. Locatie CAOP, Lange Voorhout 13, Den Haag. Baljuwzaal. Contactpersoon Hans van der Stelt [email protected]
Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Een digitale Vlaamse overheid
Een digitale Vlaamse overheid Onderzoeker: Stijn Wouters Promotor: prof. dr. ir. Joep Crompvoets Herman Teirlinck, Brussel. 17 september 2018 Een digitale Vlaamse overheid Hoofdonderzoeksvraag: Hoe kan
Alles in één GLOBAL PARCEL SERVICES LOGISTICS
Stabiliteit in een dynamische wereld AIR & OCEAN AUTOGROUPAGE CHEMICALS GLOBAL PARCEL SERVICES HEALTH CARE LOGISTICS SPECIAL SERVICES WAREHOUSING Alles in één Het belang van goede logistiek staat buiten
Architectuur bij DNB. Voor NORA gebruikersraad. Martin van den Berg, Gert Eijkelboom, 13 maart 2018
Architectuur bij DNB Voor NORA gebruikersraad Martin van den Berg, Gert Eijkelboom, 13 maart 2018 Agenda 1. Algemeen DNB Informatievoorziening en ICT bij DNB Architectuurfunctie 2. RANBA Wat is RANBA Hoe
Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor
Beveiliging is meer dan een slot op je computerruimte Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Doel en Agenda Aan de hand van de ontwikkelingen in de zorg wordt een globaal en praktisch beeld
De impact van de basisregistraties op de informatievoorziening van gemeenten
De impact van de basisregistraties op de informatievoorziening van gemeenten Op weg naar de Gemeentelijke Service Bus Danny Greefhorst Gemeenten worden geconfronteerd met allerlei ontwikkelingen die van
Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei NOREA
[email protected] www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA [email protected] www.zeker-online.nl Drs L. (Bert) F.G. Tuinsma RA, voorzitter 22 mei 2014 - NOREA
Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Toelichting op GAP-analyse. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Toelichting op GAP-analyse Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
MASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW
PROFESSIONAL LEARNING & DEVELOPMENT EXECUTIVE EDUCATION MASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW MASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW De publieke
III Stream IT Auditing. UWV / CIP / VU- IT auditing
III Stream IT Auditing UWV / CIP / VU- IT auditing Wiekram Tewarie 22-04-2009 Agenda Inleiding/IT auditing Relatie : Accountant IT auditor Context IT audit omgeving Carrièremogelijkheden WT/14 april 2015
Stabiliteit in een dynamische wereld
Stabiliteit in een dynamische wereld AIR & OCEAN Autogroupage Chemicals global parcel services health care logistics Special Services warehousing Alles in één Het meer dan 100 jaar oude Nederlandse familiebedrijf
